• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 502
  • 310
  • 1
  • Tagged with
  • 813
  • 813
  • 813
  • 813
  • 813
  • 172
  • 170
  • 59
  • 51
  • 48
  • 42
  • 41
  • 36
  • 36
  • 33
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
351

Software Configuration Management i labbmiljö

Jensen, Per January 2004 (has links)
<p>I nästan varje större organisation som arbetar med mjukvaruutveckling är ett "Software Configuration Management" (SCM) system ett måste. Anledningen till detta är att under utvecklingsfasen förändras mjukvarukoden ofta. Detta leder till att det är svårt att exempelvis spåra ändringar som gjorts tidigare i koden. Om organisationen inte har ett SCM-system blir situationen lätt kaotisk.</p><p>Att välja ett SCM-verktyg är inte enkelt. Det finns en uppsjö av verktyg på marknaden och varje leverantör erbjuder sina lösningar på problemen. Orsaken till detta är att det inte finns en standard som ett SCM-system måste följa. Det är helt och hållet upp till leverantören vad som ska ingå i systemet och hur det ska fungera. Detta gör det svårt för de organisationer som planerar att köpa in eller har köpt in ett SCM-system för att få den önskade funktionaliteten. Organisationen får helt enkelt anpassa sig efter verktyget.</p><p>Denna rapport kommer att fokusera på hur det är möjligt att få önskad funktionalitet eller kunna göra förbättringar mot ett befintligt SCM-system genom design av ett fristående verktyg som arbetar mot det i organisationen befintliga SCM-systemet.</p>
352

Terrorismen : ett hot mot den personliga integriteten

Lindblom, Jan January 2004 (has links)
<p>Med terrordådet i New york den 11 september 2001 och USA: s deklarerade krig mot terrorismen, styrdes den globala utvecklingen om där övervakning tenderar att bli alltmer accepterat. Kritiker varnar för att de övervakningssystem som utvecklas riskerar att leda mot ett framtida övervakningssamhälle, där stora grupper av medborgare riskerar att få sitt integritetsskydd i det närmaste upphävt.</p><p>Denna studie undersöker därför om den internationella terrorismen efter den 11 september lett till en ökad övervakning som på sikt kan hota den personliga integriteten i Sverige.</p><p>Studien kan inte påvisa en ökad övervakning efter den 11 september, men visar däremot på en del andra resultat. Även om det inte går att påvisa en ökad övervakning så visar den ändå på att terrorismen är ett hot mot den personliga integriteten. Den visar även på att Sverige inte kan neka till eventuella krav på ökad övervakning på grund av medlemskap i olika sammanslutningar.</p>
353

Arbetsgivares syn på privat datoranvändning på arbetstid

Karlsson, Tobias, Kroge, Philip, Martinsson, Johan January 2005 (has links)
No description available.
354

Ökat värde av kundrelation genom CRM i bemanningsbranschen?

Steinbuch, Philip, Hallbjörn, Johan, Ghirmay-Merhazion, Noah January 2007 (has links)
No description available.
355

Simplifying development of secure software : Aspects and Agile methods

Boström, Gustav January 2006 (has links)
<p>Reducing the complexity of building secure software systems is an important goal as increased complexity can lead to more security flaws. This thesis aims at helping to reduce this complexity by investigating new programming techniques and software development methods for implementing secure software. We provide case studies on the use and effects of applying Aspect-oriented software development to Confidentiality, Access Control and Quality of Service implementation. We also investigate how eXtreme Programming can be used for simplifying the secure software development process by comparing it to the security engineering standards Common Criteria and the Systems Security Engineering Capability Maturity Model. We also explore the relationship between Aspect-oriented programming and Agile software development methods, such as eXtreme Programming.</p>
356

Students’ experiences on eMesimi; an e-learning system in University of Prishtina, Kosova

Kurti, Erdelina January 2008 (has links)
<p>Nowadays many universities in the world apply technology enhanced learning in order to help students. Due to potentials that technology enhanced learning offers, nowadays education in all contexts is using it and universities in particular are trying to apply it. One such case is the University of Prishtina in Kosova that is subject of this thesis.</p><p>University of Prishtina as the only public university in Kosova faces challenges when it comes to introduction of technology enhanced learning. Such a case is an initiative of one of the teachers that is called eMesimi. eMesimi is an e-learning system based on Moodle software that is used for offering courses for students in University of Prishtina since 2005. The idea of this research is to investigate students’ experiences using this system, combined with teachers’ opinion regarding the implementation of full scale e-learning system.</p><p>For this purpose the research was led using the octagonal theoretical model for e-learning. The eight factors in this model have then been grouped in three major domains: educational, technological and organizational.</p><p>This theoretical model was followed with empirical study using a questionnaire and mail interviews as data collection techniques. The questionnaire data have been collected from 60 students and have targeted issues regarding the educational and technology domain. The mail interviews where conducted with two teachers and addressed all domains, but the technological domain was addressed more from an attitude and requirements perspective. This approach was needed because none of the interviewed teachers have had previous experience with an e-learning system.</p><p>The analysis of the data shows generally positive attitude among students for an e-learning system, while teachers’ answers raise some important issues that should be taken into consideration while implementing e-learning system.</p>
357

Vattenfallsmodellen i en webbmiljö

Schwarz, Michael January 2006 (has links)
<p>Vid utveckling av nya system finns det flera olika modeller/metoder att använda sig av, till exempel prototyping eller vattenfallsmodellen. Denna uppsats beskriver hur utvecklingen av</p><p>ett webbaserat system för registrering av datorer kan ske med hjälp av vattenfallsmetoden. Fokus på detta arbete ligger förutom själva utvecklandet av registret också på dokumenteringen av de olika stegen som följts enligt vattenfallsmodellen. Detta arbete</p><p>försöker också svara på om denna modell är lämplig att använda vid utvecklingen av liknande system. Uppsatsen tar också upp fördelar och nackdelar om kan uppkomma vid användandet av denna modell.</p>
358

Elektroniska enkäter : Aspekter på teknik och kursutvärdering

Lestander, Andreas January 2006 (has links)
<p>Resultatet av mina studier visar tänkbara anledningar till att ny teknik inom vissa tillämpningsområden inte fått det gehör som vid första anblick skulle kunna förväntas.</p><p>Genom att intervjua undervisande personal vid Växjö universitet och jämföra dessa resultat med tidigare gjorda studier inom området, undersöker jag för- och nackdelar med Internetbaserade utvärderingssystem och vad som ligger till grund för lärares val av</p><p>metod vid utvärderingar.</p><p>Studien pekar på en rad fördelar med Internetbaserade enkätsystem i jämförelse med traditionella pappersenkäter, som trots sin resurskrävande arbetsprocess fortfarande är vanligare än betydligt effektivare webbenkäter.</p><p>Rapportens huvudsakliga syfte är att finna orsaker till att pappersbaserade enkäter fortfarande används i en högre utsträckning än Internetbaserade utvärderingssystem vid Växjö universitet</p>
359

Kartläggning av fysiska säkerhetsåtgärder, skiljer dessa sig mellan små och stora företag

Bendej, Aram January 2006 (has links)
<p>Fysisk säkerhet är idag en av hörnpelarna när det gäller säkerhetsarbete. Denna säkerhet bör tillämpas hos alla företag som vill ha sina tillgångar och viktiga data skyddad. Organisatorisk säkerhet och logisk säkerhet är andra säkerhetsaspekter som bör</p><p>kompletteras med den fysiska säkerheten. I detta arbete kommer fysiska säkerhetsåtgärder att tas upp och användas i undersökningen. Eftersom litteraturen ger en generell bild av dessa samt att företagens aspekter inte tas upp syftar arbetet till att kartlägga de fysiska säkerhetsåtgärderna hos företagen, samt att ta reda på om dessa säkerhetsåtgärder skiljer sig mellan stora och små företag. Angreppssättet till arbetet har varit användande av en intervjuundersökning. Arbetets resultat visar att skillnader</p><p>förekom i olika avseenden men att det även fanns likheter. Största anledningarna till användning av en säkerhetsåtgärd berodde på kostnader, relevans och hot.</p>
360

Framgångsfaktorer för parprogrammering inom Extreme Programming

Eskandari, Edvin January 2005 (has links)
<p>Det här arbetet har med hjälp av en kvalitativ undersökning tagit fram framgångsfaktorer för parprogrammering. Detta har genomförts med hjälp av intervju samt enkätundersökningar med sex respondenter. Då litteraturen inte behandlar hur parprogrammering kan bli framgångsrikt har detta arbete haft som syfte för att göra detta. Resultatet har kategoriserats i fyra nivåer. Exempel på framtagna framgångsfaktorer är att:</p><p>• ledningen måste införskaffa kunskaper om parprogrammering</p><p>• projektledaren uppmuntrar till byte av par ofta</p><p>• projektdeltagarna är öppna och mottagbara för konstruktiv kritik</p>

Page generated in 0.081 seconds